L’édition 2014 de la Brucon, la conférence Belge de référence en matière de sécurité des SI, se déroulera à Gand du lundi 23 au vendredi 26 septembre. Au programme, 3 jours de formation suivis de 2 jours de conférences, avec pour objectif de permettre aux professionnels de la sécurité et à tous les passionnés d’échanger et d’apprendre.
Les formations seront assurés par des professionnels reconnus et permettront aux participants de se familiariser avec de nouvelles méthodes ou de nouvelles technologies. Les formations proposées sont les suivantes :
- Kali Linux Dojo, par Mati Aharoni (1 jour)
- Hardware Hacking, par Joe Grand (2 jours)
- Wireshark Packet Class, par Didier Stevens (2 jours)
- Hands-on Penetration Testing, par Georgia Weidman (3 jours)
- ARM Android Xploitation, par Aseem Jakhar & Aditya Gupta (3 jours)
- Practical Malware Analysis: Rapid Introduction, par Michael Sikorski (3 jours)
Les inscriptions pour ces formations sont toujours ouvertes.
La liste des présentations est déjà connue. Les 16 conférenciers aborderont différents aspects de la sécurité informatique (intrusion, forensic, cryptographie, analyse de malwares, etc.) :
- Let’s help law enforcement more to drag malware actors into the law (Hendrik Adrian)
- Using Superpowers for Hardware Reverse Engineering (Joe Grand)
- A distributed approach to mobile malware scanning (Daan Raman)
- Hacking Driverless Vehicles (Zoz)
- Thunderbolts and Lightning / Very, Very Frightening (snare & rzn)
- Biting into the forbidden fruit. Lessons from trusting JavaScript crypto (Krzysztof Kotowicz)
- Investigating PowerShell Attacks (Ryan Kazanciyan and Matt Hastings)
- Cyber Necromancy: Resurrecting the Dead (Game Servers) (Matthew Halchyshak and Joseph Tartaro)
- Windows Crash Dump Exploration Aaron Lemasters)
- One packer to rule them all: Empirical identification, comparison and circumvention of current Antivirus detection techniques (Arne Swinnen and Alaeddine Mesbah)
- The Projects Of Prototype This (Zoz and Joe Grand)
- Data transforming your sewage into signatures – lessons learnt from building a hybrid honeypot named Amber (Adam Schoeman)
- Stealing a Mobile Identity Using Wormholes (Markus Vervier)
- Security Makes Strange Bedfellows: Using Legal and Procurement To Secure Software (Noel Dunne and Paco Hope)
Un CTF sera organisé le mercredi. Ce challenge, proposé par Facebook, se déroulera au sein de l’église St Albertus et permettra à 10 équipes de mettre à l’épreuve leurs compétences, tant sur le plan défensif qu’offensif.
XMCO est partenaire média de la conférence, et proposera un résumé des présentations dans un prochain numéro de l’ActuSécu, ainsi que sur le blog.
Toutes les informations concernant la conférence sont disponibles à l’adresse suivante : http://2014.brucon.org/index.php/Main_Page
Le programme spécifique des différents workshop est disponible à cette adresse : http://2014.brucon.org/index.php/Training
Le programme des conférences est, quant à lui, disponible à cette adresse : http://sched.brucon.org/grid-full
Twitter : @Brucon